Roma, 10 Giugno Mass scanning delle rete IP italiana & Wardialing dei numeri verdi
|
|
- Raimonda Ceccarelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Roma, 10 Giugno 2015 Mass scanning delle rete IP italiana & Wardialing dei numeri verdi
2 Agenda Introduzione Chi siamo Descrizione e Scopo dell osservatorio Mass scanning delle rete IP Italiana Tecnica di scansione Risultati ottenuti Wardialing dei numeri verdi Italiani Tecnica di scansione Risultati ottenuti Considerazioni finali 2
3 L Azienda Nata già nel 1997 come società di persone e costituita in società di capitale nel 2000, ad Mediaservice.net è una Security Advisory Company italiana, a capitale interamente privato, che opera sul mercato della Sicurezza Informatica da più di 15 anni. La missione Mediaservice.net è verificare, migliorare e mantenere il livello di sicurezza delle informazioni e dei processi di business dei Clienti e delle infrastrutture ICT ad essi collegate, operando in modo indipendente da Vendor, prodotti o tecnologie ed agendo in qualità di terza parte indipendente nel rispetto delle metodologie e best practice condivise a livello internazionale. 3
4 Il Team che ha realizzato l osservatorio Maurizio Agazzini Senior Security Advisor (maurizio.agazzini@mediaservice.net) CISSP CSSLP OPST 10+ anni di Penetration Test (IP, Web Application, Mobile, RFID, smartcard, VoIP, ) Reverse engineering Training I van Verri Senior Security Advisor (ivan.verri@mediaservice.net) ISS, OPSA, OPST, OWSE 10+ anni di Penetration Test (IP, Web Application, VPN, PBX VoIP, ) Old systems Training 4
5 Introduzione le statistiche del mondo 5
6 Introduzione e l Italia? 6
7 L osservatorio Qual è lo stato di salute della rete italiana? Possiamo permetterci di considerarci immuni da minacce o vettori di attacco considerati obsoleti? Un'attività di osservazione realizzata a livello statistico, volta a dimostrare come le attuali tecnologie a portata di tutti e la banda utilizzabile a basso costo possano essere sfruttate da un' agente di minaccia al fine di individuare velocemente e su vasta scala nuovi target e riuscire ad utilizzare efficacemente ancora oggi vettori di attacco considerati obsoleti. 7
8 L osservatorio - Disclaimer In accordo alle proprie politiche di eticità, le attività di raccolta dati sono state condotte allo scopo di rilevare in modo statistico ed anonimo le varie tipologie di vulnerabilità, senza che esse siano state Mediaservice.net non ha conservato i dati puntuali rilevati ma solo i dati aggregati necessari ai fini della produzione delle statistiche. 8
9 Mass scanning della rete IP Italiana 9
10 Cosa abbiamo analizzato Tutti gli indirizzamenti allocati all Italia dal Ripe ( networks indirizzi IP Gli indirizzamenti sono stati reperiti analizzando i file ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest ripencc GB ipv allocated ripencc IT ipv allocated ripencc AE ipv allocated ripencc IL ipv allocated ripencc SE ipv allocated ripencc KZ ipv allocated ripencc PT ipv allocated ripencc IT ipv allocated ripencc GB ipv allocated ripencc DK ipv allocated ripencc KZ ipv allocated 10
11 Alcuni dati tecnici: gli strumenti utilizzati Masscan ( Scanner asincrono in grado di «bypassare» il kernel per superare alcuni limiti dello stack TCP/IP riuscendo così ad effettuare scansioni molto velocemente. Dotato di payload applicativi per l analisi dei protocolli di rete più diffusi. Singsing ( Scanner asincrono sviluppato alcuni anni fa Mediaservice.net pensato per i «mass scan» ed in grado di verificare alcuni protocolli meno utilizzati. 11
12 Alcuni dati tecnici: linee dati utilizzate Le scansioni sono state effettuate utilizzando risorse «modeste» rispetto al potenziale odierno: data center (7 Mb/s simmetrici) Alice fibra (30/3 Mb/s) A titolo di esempio: è possibile prendere una macchina fisica (non un VPS) con una connessione da 100 Mbit/s per meno di 30 euro al mese. 12
13 Alcuni dati tecnici: tempistiche Utilizzando una linea da 7 Mbit/s, la scansione di una singola porta su tutto l address space italiano ha richiesto circa 10/12 ore, dovute alla frammentazione delle reti e alla computazione dei payload. Altri test da noi effettuati hanno dimostrato che con 15/18 Mbit/s si può scannare una singola porta su tutta una classe A in meno di 3 ore. Le scansioni utilizzate per questa presentazione sono state svolte in meno di una settimana. 13
14 Servizi analizzati 23/tcp TELNET 137/udp, 139/tcp Netbios 161/udp SNMP 443/tcp HTTPS 1521/tcp - Oracle TNS listener 3389/tcp - Remote Desktop Protocol 5900/tcp, 5901/tcp - VNC 14
15 Analisi di dettaglio: protocollo TELNET Telnet è un protocollo di amministrazione remota Perché è stato analizzato: Deprecato da anni, trasmette le credenziali di accesso in chiaro Nonostante tutto è ancora uno dei metodi preferenziali per l accesso ad dispositivi (router) e server (unix) 15
16 Analisi di dettaglio: protocollo TELNET Alcuni dati grezzi mostrano che il protocollo telnet è utilizzato da sistemi. In realtà la maggior parte sono dispositivi SOHO (adsl router, NAS, smart tv/smart decoder) HOME Tipologia N Dreambox & C DVR 767 NAS 77 ENTERPRISE Tipologia N Cisco Juniper 754 Oracle Solaris 34 IBM AIX 14 HP OpenVMS 13 IBM AS400 8 HP-UX 1 GGSN 1 16
17 Analisi di dettaglio: protocollo TELNET Alcuni dati grezzi mostrano che il protocollo telnet è utilizzato da sistemi. In realtà la maggior parte sono dispositivi SOHO (adsl router, NAS, smart tv/smart decoder) ENTERPRISE Autenticati 99% Tipologia N Cisco Juniper 754 Oracle Solaris 34 IBM AIX 14 HP OpenVMS 13 IBM AS400 8 Senza password 1% HP-UX 1 GGSN 1 17
18 Analisi di dettaglio: associazione banner - enti Cosa N Comuni Scuole 171 Banche 68 Ospedali 34 Forze di polizia 27 Tribunali 8 Corpi militari 5 Comuni 83% Corpi militari 0% Tribunali 0% Forze di polizia 2% Ospedali 2% Banche 4% Scuole 9% 18
19
20
21 Analisi di dettaglio: protocollo NetBios «NetBios» è il protocollo più utilizzato per le condivisioni Microsoft Perché è stato analizzato: Permette di reperire informazioni interessanti come: Nome computer Nomi utente Dominio di appartenenza Nome degli share di rete Permette di eseguire attacchi di tipo brute force 21
22 Analisi di dettaglio: protocollo NetBios macchine con NetBios Name Service esposto (137/udp) macchine che rispondono a NetBios Session Service (139/tcp) Unix 90% Sistema N Unix MS Windows VxWorks, EPSON Storage Server, Apple Base Station, etc 357 Others 0% Windows 10% 22
23 Analisi di dettaglio: protocollo NetBios OS N Server Server XP 1059 Server Server Server % 7 17% Vista 52 Server % XP 14% Embedded NT % Embedded 1% 1% NT 4.0 0% 8.1 1% % Server % Server % 23
24 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[COMUNE] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename Type Comment Error returning browse list: NT_STATUS_ACCESS_DENIED Anonymous login successful Domain=[COMUNE] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Server Comment XXXXXXXX Workgroup Master COMUNE XXXXXXXXXXX 24
25 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[XXXXXXX] OS=[Windows Server Service Pack 2] Server=[Windows Server ] Sharename Type Comment Anonymous login successful Domain=[XXXXXXX] OS=[Windows Server Service Pack 2] Server=[Windows Server ] Server Comment IBM PMWEB Workgroup Master XXXXXXX PMWEB WORKGROUP UTENTE-PC 25
26 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[WORKGROUP] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename Type Comment Error returning browse list: NT_STATUS_ACCESS_DENIED Anonymous login successful Domain=[WORKGROUP] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Server Comment NCR Workgroup Master WORKGROUP NCR 26
27 Analisi di dettaglio: protocollo NetBios smbclient -L XXX.XXX.XXX.XXX Enter root's password: Anonymous login successful Domain=[Workgroup] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename Type Comment Anonymous login successful Domain=[Workgroup] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Server Comment Workgroup Master WORKGROUP POS09 27
28 Analisi di dettaglio: protocollo SNMP SNMP (Simple Network Management Protocol) è un protocollo utilizzato per la gestione e supervisione di apparati collegati a una rete (Router, Stampanti, Network Storage). Perché è stato analizzato: Simple Network Management Protocol è un protocollo di amministrazione Le versioni 1 e 2c non sono da ritenersi sicure in quanto non implementano meccanismi di cifratura e basano l autenticazione su un segreto condiviso (community) Esistono community read-only e read-write 28
29 Analisi di dettaglio: protocollo SNMP Cisco Read Only: possibilità di ottenere dettagli sulle configurazioni Indirizzi IP delle interfacce Tabella di routing Utenti recentemente loggati Write: possibilità di modificare le impostazioni: Cambio di stato delle interfacce (on/off) Download remoto della configurazione Upload remoto di una nuova configurazione Microsoft Windows Read Only: possibilità di ottenere dettagli sulle configurazioni Elenco degli utenti Elenco dei processi Elenco dei software installati Configurazione delle schede di rete Tabella di routing 29
30 Analisi di dettaglio: statistiche SNMP Tipologia N Cisco "public" Cisco "private" Huawei 220 Windows XP SP 2 50 Windows XP SP 3 97 Windows Microsoft Windows CE 11 Windows Windows 7, 2003, Cisco "public" 74% Cisco "private" 20% Huawei 3% Windows XP SP 3 Windows XP SP 2 Windows % 1% 30
31 Analisi di dettaglio: protocollo HTTPS HTTPS permette la navigazione «sicura» Perché è stato analizzato: Sbandierato come panacea di tutti i mali implementazioni vulnerabili potrebbero mettere a rischio i nostri dati: BEAST, POODLE, Heartbleed etc 31
32 Analisi di dettaglio: protocollo HTTPS - heartbleed Heartbleed è una vulnerabilità dovuta ad un banale errore di programmazione in una funzionalità introdotta a Marzo 2012 e risolta ad Aprile Questa funzionalità è stata sviluppata da uno studente Tedesco nell ambito della realizzazione della sua tesi di laurea A distanza di 14 mesi questa criticità dovrebbe essere stata risolta sulla maggior parte dei sistemi su risultano essere ancora vulnerabili a heartbleed (prendendo in considerazione solo HTTPS 443/TCP) 32
33 Analisi di dettaglio: protocollo HTTPS - heartbleed 33
34 Analisi di dettaglio: Oracle TNS Listener Oracle TNS Listener è un interfaccia che permette l interazione con il database Oracle (uno dei più utilizzati in ambiente enterprise). Perché è stato analizzato: Nei database ci sono i nostri dati Oracle ha varie vulnerabilità conosciute Nessun database dovrebbe mai essere esposto direttamente su Internet 34
35 Analisi di dettaglio: Oracle TNS Listener 954 Oracle individuati risultano direttamente esposti. OS N N/A 53% MS Windows 297 Linux 134 Solaris 13 Digital OSF/1 1 N/A 509 Digital OSF/1 0% Solaris 2% Linux 14% MS Windows 31% 35
36 Analisi di dettaglio: Oracle TNS Listener Versione Quantità Note Release Date Oracle Oracle 8i February Oracle 8i August Oracle 8i 2000/ Oracle 9i Oracle 9i Oracle 9i apr Oracle 9i 2004/ Oracle 9i September Oracle 9i 2006/ Oracle 10 G Release 1 apr Oracle 10 G Release 1 September Oracle 10 G Release 1 March Oracle 10 G Release 1 Seconda metà Oracle 10 G Release 1 apr Oracle 10 G Release 2 July Oracle 10 G Release 2 January Oracle 10 G Release 2 Seconda metà Oracle 10 G Release 2 March Oracle 11 G Release 1 March Oracle 11 G Release 1 Seconda metà
37 Analisi di dettaglio: RDP (Remote Desktop Protocol) RDP (Remote Desktop Protocol) è un protocollo proprietario sviluppato da Microsoft che permette l accesso remoto a sistemi Windows (come se si stesse lavorando il locale) Perché è stato analizzato: Permette accesso remoto a postazioni (eventualmente) Possibile leak delle utenze (locali e utenze correntemente loggate) Permette il brute force 37
38 Analisi di dettaglio: RDP (Remote Desktop Protocol) Sono stati identificati 5909 RDP raggiungibili. OS N Server Server XP Server Vista 28 Embedded Server % Server % 7 19% Server % XP 10% 8 2% Immagini irriconoscibili:
39
40
41
42
43 Analisi di dettaglio: VNC (Virtual Network Computing) VNC (Virtual Network Computing) è un protocollo di amministrazione remota, come se si fosse in console. Perché è stato analizzato: Permette accesso remoto a sistemi Utilizzato e supportato da numerosi sistemi differenti (Unix, Windows, xxx, ) Possibilità di accedere al desktop remoto SENZA AUTENTICAZIONE! In alcune versione è possibile che sia presente un Auth Bypass 43
44 Analisi di dettaglio: Amministrazione remota VNC Sono stati rilevati installazioni di VNC 605 installazioni sono senza autenticazione Oltre 9747 installazioni possono essere vulnerabili ad auth bypass Ok 59% Bypass 39% Noauth 2% 44
45 Analisi di dettaglio: VNC Version Versione Quantità Note Release Date January UltraVNC August Potenzialmente vulnerabile ad AUTH BYPASS June Apple Version Protocollo proprietario RealVNC Protocollo proprietario RealVNC
46
47
48
49
50
51
52
53
54
55
56 War Dialing dei numeri verdi Italiani 56
57 Cosa abbiamo analizzato Tutte le numerazioni «gratuite» italiane: da a di numeri Attenzione: Non esiste una lista di numeri attivi I segnali SS7 non vengono trasmessi come dovrebbero e quindi tutte le numerazioni risultano attive 57
58 Alcuni dati tecnici: gli strumenti utilizzati (1) Warvox ( Tool rilasciato nel 2009 per utilizzare le linee VoIP per che permette di identificare modem analogici. Analisi automatica attraverso Trasformata di Fourier Necessita di patching per utilizzare largo numero di linee Versione 2.0 non è stabile e in sviluppo da anni Parecchi errori di identificazione GUI non UI 58
59 Alcuni dati tecnici: gli strumenti utilizzati (2) Modem Voice 59
60 Alcuni dati tecnici: gli strumenti utilizzati (3) Modem vecchio stile (33.6) con linea PSTN standard Linea ISDN per effettuare il COLP 60
61 Alcuni dati tecnici: cosa è stato ricercato Modem connect PPP startup ~ÿ}# Terminale Terminale senza password CHAP infoleak (nome macchina e MAC) 61
62 Sistemi identificati Numerazioni Numeri attivi Modem 8000XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX XXXXX NUMERAZIONI ATTIVE MODEM Numeri inattivi 96% Others 96% Numeri attivi 4% 62 Modem 4%
63 Location fisica Non identificati 86% COLP COLP - LOCAZIONE COLP 14% Italiani 91% Strange 8% Stranieri 1% 63
64 Tipologie di sistemi modem Tipologia Quantità unknown 496 cisco 422 weird 321 nodata 174 x-modem 147 nodata 10% x-modem 9% TIPOLOGIE SISTEMI ascend 3com unix BBS others nortel shiva max PaBX 2% 1% 1% 1% 1% 1% 0% 0% unknown 30% ascend 38 3com 22 unix 15 BBS 12 others 12 shiva 9 nortel PaBX 7 weird 19% cisco 25% 64
65 Tipologia di risposta MODEM TYPES Terminal only 7% Nothing/Oth ers 43% PPP only 25% PPP + Terminal 25% PPP-CHAP INFOLEAK name 48% name + mac 3% 65 no leak 49%
66 Terminali non autenticati SISTEMI NON AUTENTICATI Autenticati 96% Senza password 4% 66
67 Considerazioni finali E i servizi non analizzati? E le password deboli? Internet of things è alle porte, a breve migliaia di device che useremo tutti i giorni verranno connessi in rete. Cosa succederà quando ci saranno le Google Car? Le numerazioni telefoniche italiane sono molto più numerose, utilizzate e meno costose dei numeri verdi ( ). Se chiamassimo tutte le numerazioni italiane la statistica darebbe risultati comparabili? 67
68 Grazie per l attenzione, domande? Uffici di Torino Via Santorelli 15, Grugliasco (TO), ITALY Tel Fax Uffici di Roma Via di Grotte Portella 6/8, Frascati Roma, ITALY Tel Fax
Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007
Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliVPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO
TERMINAL SERVER E XSERVER VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
Dettaglihttp://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17
Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliAccesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile
Accesso Remoto Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Che cos'è Possibilità di accedere ai processi residenti su un altro computer da una postazione
DettagliTeamPortal Preferenze 20120200. Preferenze. Preferenze. TeamPortal - Preferenze 20120200. Preferenze 1
- 1 INDICE Introduzione... 3 Ambiti personalizzabili... 4 Password... 4 Anagrafica... 5 Sicurezza... 5 Invia mail all accesso... 5 Invia mail al cambio password... 6 Pagina iniziale... 6 Aspetto... 7 Tema/Skin
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliIndice. Introduzione... vii. Capitolo 1 Cos è una rete... 1. Capitolo 2 Protocolli di comunicazione... 27
Indice Introduzione... vii Capitolo 1 Cos è una rete... 1 Breve storia delle reti... 1 Modem... 1 ARPAnet... 3 World Wide Web... 5 La rete delle reti... 8 Condividere i dati e le periferiche... 8 Tipi
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliNAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP
NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliOfferta Fissa Fastweb
Offerta Fissa Fastweb Aggiornamento: 13 Marzo 2012 Il bollino NEW identifica i principali cambiamenti nel manuale rispetto alla versione precedente. ASSISTENZA PARTNER Attiva dal lunedì al sabato, dalle
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliSUPPORTO TECNICO AI PRODOTTI:
SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliREVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura
Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale
DettagliEventuali applicazioni future
Eventuali applicazioni future 1 I terminal services, sono una componente di Microsoft Windows. Permettono agli utenti di accedere alle applicazioni e ai dati conservati su un computer remoto che fa parte
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliPiano di Collaudo RU11 878 Servizio VPN Internet
Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE ED I SISTEMI INFORMATIVI E STATISTICI Direzione Generale per la Motorizzazione Centro Elaborazione Dati Piano
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliMC-link Lan+ Connessione e configurazione del router PRESTIGE 100
MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
Dettagli1. Servizio di accesso remoto con SSL VPN
Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
DettagliAZIENDA ULSS 20 DI VERONA
AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie
DettagliServizio di accesso remoto con SSL VPN
Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliLA BANDA LARGA IN VAL SUSA È REALTÀ
LA BANDA LARGA IN VAL SUSA È REALTÀ PRESENTAZIONE DEI LAVORI DI FORNITURA E GESTIONE DI CONNETTIVITÀ IN BANDA LARGA PER LE PUBBLICHE AMMINISTRAZIONI DELLA VALLE DI SUSA La prima fase è terminata Rispettando
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliI sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia
I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliINTERNET WIRELESS VELOCE
INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliIl tutto a meno, e spesso a molto meno, del costo di un caffé al giorno
In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell
DettagliIngEstate. Sistema di telegestione
IngEstate Sistema di telegestione Indice 1. Introduzione generale del prodotto > I vantaggi per gli utenti 2. Caratteristiche tecniche > Tipologie di terminali gestiti > Caratteristiche tecniche > Le versioni
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliSJPhone GUIDA ALL INSTALLAZIONE
SJPhone GUIDA ALL INSTALLAZIONE MS Windows XP/2000/ME/98, build 289a Soft Phone - SJPhone (MS 289a) Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 INSTALLAZIONE DI SJPHONE...3 CONFIGURAZIONE
DettagliModello di connessione
Internet Connessione ad un ISP Organizzazione e sviluppo di Internet I servizi di Internet Il World Wide Web I motori di ricerca Commercio elettronico Problemi di sicurezza Modello di connessione Internet
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliSistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete
Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliWin/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS
Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliAXWIN6 QUICK INSTALL v.3.0
AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)
GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliPrima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliAllegato Tecnico Server Virtuale
Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione
DettagliCOME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE
COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE INTRODUZIONE Lo scopo di questa guida è quello spiegarvi come è possibile in modo semplice e veloce realizzare un accesso alla teleassistenza
DettagliPROF. Filippo CAPUANI DHCP
PROF. Filippo CAPUANI DHCP Sommario Introduzione al DHCP Funzionamento di un DHCP server Installazione di un server DHCP nella rete Configurazione del servizio DHCP Configurazione dei computer client e
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliWINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:
Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL
DettagliOfferta Fissa Fastweb
Offerta Fissa Fastweb Aggiornamento: 13 Marzo 2012 Il bollino NEW identifica i principali cambiamenti nel manuale rispetto alla versione precedente. ASSISTENZA PARTNER Attiva dal lunedì al sabato, dalle
Dettagli